की अनुसूची (Key schedule): Difference between revisions
No edit summary |
|||
Line 1: | Line 1: | ||
{{Short description|Algorithm that calculates all the round keys from the key}}[[Image:DES-key-schedule.png|thumbnail|220px|डीईएस की मुख्य अनुसूची (<<< | {{Short description|Algorithm that calculates all the round keys from the key}}[[Image:DES-key-schedule.png|thumbnail|220px|डीईएस की मुख्य अनुसूची (<<< बाएं घुमाव को दर्शाता है), प्रत्येक राउंड कुंजी ("उपकुंजी") की गणना दिखा रहा है।]][[क्रिप्टोग्राफी]] में, तथाकथित [[उत्पाद सिफर]] निश्चित प्रकार के सिफर होते हैं, जहां डेटा का (डी-) सिफरिंग सामान्यतः राउंड के पुनरावृत्ति के रूप में किया जाता है। प्रत्येक राउंड के लिए सेटअप सामान्यतः समान होता है, राउंड-स्पेसिफिक फिक्स्ड मान को छोड़कर जिसे [[गोल स्थिर|राउंड कॉन्स्टेंट]] कहा जाता है, और राउंड-स्पेसिफिक डेटा को सिफर की से प्राप्त किया जाता है जिसे राउंड की कहा जाता है। [[कुंजी (क्रिप्टोग्राफी)|कुंजी-शेड्यूल]] एल्गोरिद्म है, जो की से सभी राउंड कुंजियों की गणना करता है। | ||
== कुछ प्रकार के प्रमुख कार्यक्रम == | == कुछ प्रकार के प्रमुख कार्यक्रम == | ||
* कुछ सिफर में सरल कुंजी अनुसूचियां होती हैं। उदाहरण के लिए, ब्लॉक सिफर [[टिनी एन्क्रिप्शन एल्गोरिथम]] 128-बिट कुंजी को चार 32-बिट टुकड़ों में विभाजित करता है और निरंतर निरीक्षणों में उनका बार-बार उपयोग करता है। | * कुछ सिफर में सरल कुंजी अनुसूचियां होती हैं। उदाहरण के लिए, ब्लॉक सिफर [[टिनी एन्क्रिप्शन एल्गोरिथम]] 128-बिट कुंजी को चार 32-बिट टुकड़ों में विभाजित करता है और निरंतर निरीक्षणों में उनका बार-बार उपयोग करता है। | ||
*[[डेटा एन्क्रिप्शन मानक]] का | *[[डेटा एन्क्रिप्शन मानक]] का प्रमुख शेड्यूल है, जिसमें 56-बिट कुंजी को दो 28-बिट हिस्सों में विभाजित किया गया है; उसके बाद प्रत्येक आधे को अलग से उपचारित किया जाता है। निरंतर राउंड में, दोनों हिस्सों को एक या दो बिट्स (प्रत्येक राउंड के लिए निर्दिष्ट) द्वारा बायीं ओर घुमाया जाता है, और फिर 48 राउंड की बिट्स को डीईएस परमिटेड चॉइस 2 (पीसी-2) - 24 बिट्स बाएँ आधे और दाएँ से 24 से चुना जाता है। घुमावों का प्रभाव होता है कि प्रत्येक राउंड कुंजी में बिट्स के एक अलग सेट का उपयोग किया जाता है; प्रत्येक बिट का उपयोग 16 राउंड कुंजियों में से लगभग 14 में किया जाता है। | ||
* सिफर कुंजी और राउंड कुंजियों के बीच सरल संबंधों से बचने के लिए, संबंधित-कुंजी आक्रमणों और स्लाइड आक्रमणों के रूप में [[क्रिप्ट विश्लेषण]] के ऐसे रूपों का विरोध करने के लिए, कई आधुनिक सिफर विस्तारित कुंजी उत्पन्न करने के लिए अधिक विस्तृत कुंजी शेड्यूल का उपयोग करते हैं, जिससे राउंड कुंजी खींची जाती है; कुछ सिफर, जैसे कि [[रिजेंडेल प्रमुख अनुसूची]] | रिजेंडेल (एईएस) और [[ब्लोफिश (सिफर)]], अपने प्रमुख विस्तार के लिए सिफर एल्गोरिथम के डेटा पथ में उपयोग किए जाने वाले समान संचालन का उपयोग करते हैं, कभी-कभी संख्या कुछ नथ-अप-माय-स्लीव के साथ आरंभ की जाती है। अन्य सिफर, जैसे कि [[RC5|आरसी5]], ऐसे कार्यों के साथ कुंजियों का विस्तार करते हैं, जो एन्क्रिप्शन कार्यों से कुछ या पूरी तरह से अलग हैं। | * सिफर कुंजी और राउंड कुंजियों के बीच सरल संबंधों से बचने के लिए, संबंधित-कुंजी आक्रमणों और स्लाइड आक्रमणों के रूप में [[क्रिप्ट विश्लेषण]] के ऐसे रूपों का विरोध करने के लिए, कई आधुनिक सिफर विस्तारित कुंजी उत्पन्न करने के लिए अधिक विस्तृत कुंजी शेड्यूल का उपयोग करते हैं, जिससे राउंड कुंजी खींची जाती है; कुछ सिफर, जैसे कि [[रिजेंडेल प्रमुख अनुसूची]] | रिजेंडेल (एईएस) और [[ब्लोफिश (सिफर)]], अपने प्रमुख विस्तार के लिए सिफर एल्गोरिथम के डेटा पथ में उपयोग किए जाने वाले समान संचालन का उपयोग करते हैं, कभी-कभी संख्या कुछ नथ-अप-माय-स्लीव के साथ आरंभ की जाती है। अन्य सिफर, जैसे कि [[RC5|आरसी5]], ऐसे कार्यों के साथ कुंजियों का विस्तार करते हैं, जो एन्क्रिप्शन कार्यों से कुछ या पूरी तरह से अलग हैं। | ||
== टिप्पणियाँ == | == टिप्पणियाँ == | ||
[[Lars Knudsen|नुडसन]] और मथियासेन (2004) कुछ प्रायोगिक साक्ष्य देते हैं जो इंगित करते हैं कि प्रमुख अनुसूची [[linear cryptanalysis|रैखिक]] और [[differential cryptanalysis|अंतर क्रिप्ट विश्लेषण]] के विरुद्ध शक्ति प्रदान करने में | [[Lars Knudsen|नुडसन]] और मथियासेन (2004) कुछ प्रायोगिक साक्ष्य देते हैं जो इंगित करते हैं कि प्रमुख अनुसूची [[linear cryptanalysis|रैखिक]] और [[differential cryptanalysis|अंतर क्रिप्ट विश्लेषण]] के विरुद्ध शक्ति प्रदान करने में भूमिका निभाती है। खिलौना [[Feistel cipher|फिस्टल सिफर]] के लिए, यह देखा गया कि जटिल और अच्छी तरह से डिज़ाइन किए गए कुंजी शेड्यूल वाले लोग खराब डिज़ाइन किए गए कुंजी शेड्यूल वाले लोगों की तुलना में [[differential cryptanalysis|अंतर]] और [[linear cryptanalysis|रैखिक हल्स]] की संभावनाओं के लिए एक समान वितरण तक पहुंच सकते हैं। | ||
==संदर्भ== | ==संदर्भ== | ||
* Lars R. Knudsen and John Erik Mathiassen, [http://www.ii.uib.no/~johnm/publications/MF3RF5W1W9TPG6RD.pdf On the Role of Key Schedules in Attacks on Iterated Ciphers], ESORICS 2004, pp322–334. | * Lars R. Knudsen and John Erik Mathiassen, [http://www.ii.uib.no/~johnm/publications/MF3RF5W1W9TPG6RD.pdf On the Role of Key Schedules in Attacks on Iterated Ciphers], ESORICS 2004, pp322–334. |
Revision as of 09:31, 22 May 2023
क्रिप्टोग्राफी में, तथाकथित उत्पाद सिफर निश्चित प्रकार के सिफर होते हैं, जहां डेटा का (डी-) सिफरिंग सामान्यतः राउंड के पुनरावृत्ति के रूप में किया जाता है। प्रत्येक राउंड के लिए सेटअप सामान्यतः समान होता है, राउंड-स्पेसिफिक फिक्स्ड मान को छोड़कर जिसे राउंड कॉन्स्टेंट कहा जाता है, और राउंड-स्पेसिफिक डेटा को सिफर की से प्राप्त किया जाता है जिसे राउंड की कहा जाता है। कुंजी-शेड्यूल एल्गोरिद्म है, जो की से सभी राउंड कुंजियों की गणना करता है।
कुछ प्रकार के प्रमुख कार्यक्रम
- कुछ सिफर में सरल कुंजी अनुसूचियां होती हैं। उदाहरण के लिए, ब्लॉक सिफर टिनी एन्क्रिप्शन एल्गोरिथम 128-बिट कुंजी को चार 32-बिट टुकड़ों में विभाजित करता है और निरंतर निरीक्षणों में उनका बार-बार उपयोग करता है।
- डेटा एन्क्रिप्शन मानक का प्रमुख शेड्यूल है, जिसमें 56-बिट कुंजी को दो 28-बिट हिस्सों में विभाजित किया गया है; उसके बाद प्रत्येक आधे को अलग से उपचारित किया जाता है। निरंतर राउंड में, दोनों हिस्सों को एक या दो बिट्स (प्रत्येक राउंड के लिए निर्दिष्ट) द्वारा बायीं ओर घुमाया जाता है, और फिर 48 राउंड की बिट्स को डीईएस परमिटेड चॉइस 2 (पीसी-2) - 24 बिट्स बाएँ आधे और दाएँ से 24 से चुना जाता है। घुमावों का प्रभाव होता है कि प्रत्येक राउंड कुंजी में बिट्स के एक अलग सेट का उपयोग किया जाता है; प्रत्येक बिट का उपयोग 16 राउंड कुंजियों में से लगभग 14 में किया जाता है।
- सिफर कुंजी और राउंड कुंजियों के बीच सरल संबंधों से बचने के लिए, संबंधित-कुंजी आक्रमणों और स्लाइड आक्रमणों के रूप में क्रिप्ट विश्लेषण के ऐसे रूपों का विरोध करने के लिए, कई आधुनिक सिफर विस्तारित कुंजी उत्पन्न करने के लिए अधिक विस्तृत कुंजी शेड्यूल का उपयोग करते हैं, जिससे राउंड कुंजी खींची जाती है; कुछ सिफर, जैसे कि रिजेंडेल प्रमुख अनुसूची | रिजेंडेल (एईएस) और ब्लोफिश (सिफर), अपने प्रमुख विस्तार के लिए सिफर एल्गोरिथम के डेटा पथ में उपयोग किए जाने वाले समान संचालन का उपयोग करते हैं, कभी-कभी संख्या कुछ नथ-अप-माय-स्लीव के साथ आरंभ की जाती है। अन्य सिफर, जैसे कि आरसी5, ऐसे कार्यों के साथ कुंजियों का विस्तार करते हैं, जो एन्क्रिप्शन कार्यों से कुछ या पूरी तरह से अलग हैं।
टिप्पणियाँ
नुडसन और मथियासेन (2004) कुछ प्रायोगिक साक्ष्य देते हैं जो इंगित करते हैं कि प्रमुख अनुसूची रैखिक और अंतर क्रिप्ट विश्लेषण के विरुद्ध शक्ति प्रदान करने में भूमिका निभाती है। खिलौना फिस्टल सिफर के लिए, यह देखा गया कि जटिल और अच्छी तरह से डिज़ाइन किए गए कुंजी शेड्यूल वाले लोग खराब डिज़ाइन किए गए कुंजी शेड्यूल वाले लोगों की तुलना में अंतर और रैखिक हल्स की संभावनाओं के लिए एक समान वितरण तक पहुंच सकते हैं।
संदर्भ
- Lars R. Knudsen and John Erik Mathiassen, On the Role of Key Schedules in Attacks on Iterated Ciphers, ESORICS 2004, pp322–334.
- Uri Blumenthal and Steven M. Bellovin, A Better Key Schedule for DES-like Ciphers, Proceedings of PRAGOCRYPT '96.